咨询与建议

限定检索结果

文献类型

  • 8,029 篇 期刊文献
  • 272 篇 学位论文
  • 185 篇 会议

馆藏范围

  • 8,486 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7,240 篇 工学
    • 4,244 篇 计算机科学与技术...
    • 1,131 篇 网络空间安全
    • 1,098 篇 控制科学与工程
    • 768 篇 机械工程
    • 642 篇 信息与通信工程
    • 591 篇 电气工程
    • 414 篇 仪器科学与技术
    • 329 篇 软件工程
    • 286 篇 电子科学与技术(可...
    • 177 篇 土木工程
    • 162 篇 材料科学与工程(可...
    • 149 篇 矿业工程
    • 120 篇 安全科学与工程
    • 114 篇 建筑学
    • 99 篇 交通运输工程
    • 98 篇 动力工程及工程热...
    • 89 篇 地质资源与地质工...
    • 85 篇 力学(可授工学、理...
    • 83 篇 水利工程
  • 749 篇 理学
    • 311 篇 数学
    • 108 篇 生物学
    • 89 篇 物理学
    • 72 篇 系统科学
    • 71 篇 地理学
  • 518 篇 教育学
    • 437 篇 教育学
  • 488 篇 管理学
    • 262 篇 管理科学与工程(可...
    • 184 篇 图书情报与档案管...
  • 315 篇 法学
    • 139 篇 法学
  • 121 篇 经济学
    • 110 篇 应用经济学
  • 76 篇 医学
  • 67 篇 文学
  • 59 篇 农学
  • 22 篇 艺术学
  • 17 篇 军事学
  • 8 篇 历史学
  • 7 篇 哲学

主题

  • 341 篇 深度学习
  • 339 篇 网络安全
  • 235 篇 区块链
  • 210 篇 卷积神经网络
  • 199 篇 网络空间安全
  • 160 篇 注意力机制
  • 120 篇 物联网
  • 111 篇 隐私保护
  • 97 篇 云计算
  • 92 篇 异常检测
  • 73 篇 无线传感器网络
  • 67 篇 特征提取
  • 67 篇 神经网络
  • 66 篇 云存储
  • 63 篇 智能合约
  • 62 篇 密钥管理
  • 55 篇 入侵检测
  • 53 篇 机器学习
  • 52 篇 支持向量机
  • 52 篇 生成对抗网络

机构

  • 423 篇 中国科学院大学
  • 351 篇 河北大学
  • 300 篇 南京邮电大学
  • 296 篇 四川大学
  • 290 篇 福建师范大学
  • 251 篇 东南大学
  • 235 篇 河北师范大学
  • 231 篇 河北工业大学
  • 226 篇 北京邮电大学
  • 195 篇 西安电子科技大学
  • 176 篇 中国科学院信息工...
  • 172 篇 华北电力大学
  • 170 篇 燕山大学
  • 160 篇 郑州大学
  • 154 篇 武汉大学
  • 136 篇 北京航空航天大学
  • 132 篇 信息工程大学
  • 130 篇 成都信息工程大学
  • 130 篇 电子科技大学
  • 122 篇 河北科技大学

作者

  • 50 篇 陈兴蜀
  • 42 篇 田俊峰
  • 30 篇 程光
  • 28 篇 方滨兴
  • 25 篇 熊金波
  • 24 篇 芦天亮
  • 22 篇 王汝传
  • 22 篇 罗向阳
  • 22 篇 刘建伟
  • 21 篇 昌燕
  • 20 篇 黄添强
  • 20 篇 王静红
  • 19 篇 胡爱群
  • 19 篇 李涛
  • 19 篇 宁建廷
  • 18 篇 田立勤
  • 18 篇 崔铁军
  • 17 篇 崔剑
  • 17 篇 李琦
  • 17 篇 田学东

语言

  • 8,486 篇 中文
检索条件"机构=河北大学网络空间安全与计算机学院"
8486 条 记 录,以下是51-60 订阅
排序:
基于扩散模型微调的高保真图像编辑
收藏 引用
计算机应用 2024年
作者: 刘雨生 肖学中 软件学院 南京邮电大学计算机学院 网络空间安全学院
针对目前主流的图像编辑方法存在任务单一、操作不友好、保真度低等问题,提出一种基于扩散模型的对图像进行高保真编辑的方法。该方法将目前主流的稳定扩散模型作为骨干网络,首先使用低秩适用(LoRA)方法对模型进行微调,使模型能够更... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于模型水印的联邦学习后门攻击防御方法
收藏 引用
计算机学报 2024年 第3期47卷 662-676页
作者: 郭晶晶 刘玖樽 马勇 刘志全 熊宇鹏 苗可 李佳星 马建峰 西安电子科技大学网络与信息安全学院 西安710071 江西师范大学计算机科学技术学院 南昌330022 暨南大学网络空间安全学院 广州510632
联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双向图注意力网络的潜在热点话题谣言检测
收藏 引用
计算机科学 2024年
作者: 李劭 蒋方婷 杨鑫岩 梁刚 四川大学网络空间安全学院
现有社交网络谣言检测方法大多将社交网络中的单个帖子视为检测目标,存在因数据量不足而导致的检测冷启动问题,影响检测性能。其次,现有方法没有对海量社交网络信息中与检测无关的信息进行过滤,导致检测时延较长,性能较差。另外在... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
格上无非交互式零知识证明的两轮三方PAKE协议
收藏 引用
计算机应用 2024年 第3期44卷 805-810页
作者: 尹新媛 郑小建 熊金波 福建师范大学计算机网络空间安全学院 福州350117
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
神经网络模型轻量化方法综述
收藏 引用
计算机科学 2024年 第S1期51卷 11-21页
作者: 高杨 曹仰杰 段鹏松 郑州大学网络空间安全学院 郑州450000
近年来,神经网络模型凭借着较强的特征提取能力在各行各业的应用越来越广泛,并取得了不错的效果。然而,随着数据量的不断增大以及人们对高准确率的不断追求,神经网络模型的参数规模急剧增大,网络复杂度不断提高,导致计算、存储等资源开... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双域交互Transformer的磁共振图像重建
收藏 引用
四川大学学报(自然科学版) 2024年 第3期61卷 113-124页
作者: 李博文 王志文 冉茂松 杨子元 张意 四川大学计算机学院 成都610065 四川大学网络空间安全学院 成都610065
对k空间数据部分采样是加速磁共振成像的主要方法.从欠采样的数据中重建出高质量的磁共振图像,在临床诊断和研究分析中有着重要的应用价值.近年来,基于深度学习的方法在磁共振重建领域取得了一些进展,然而单独面向图像域或频域的网络不... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种Deoxys-BC算法的中间相遇攻击方法
收藏 引用
计算机科学 2024年 第2期51卷 378-386页
作者: 李征 李曼曼 陈少真 信息工程大学网络空间安全学院 郑州450001
Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向物联网边缘的轻量化DDoS攻击检测方法
收藏 引用
小型微型计算机系统 2024年
作者: 唐亚东 程光 赵玉宇 东南大学网络空间安全学院 东南大学网络空间国际治理研究基地
物联网(Internet of Things, IoT)技术的发展给工业界和日常生活带来便利的同时,海量易受到各种攻击和破坏的IoT设备也降低了分布式拒绝服务(Distributed Denial of Service, DDoS)攻击发起的成本,使被攻击方无法响应正常用户访问... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于TCP时频域特征的低速率拒绝服务攻击检测方法
收藏 引用
四川大学学报(自然科学版) 2024年 第3期61卷 172-181页
作者: 王家豪 方智阳 王俊峰 四川大学计算机学院 成都610065 四川大学网络空间安全学院 成都610065
低速率拒绝服务(LDoS)攻击是DoS攻击的特殊变体,其可以利用TCP协议中的自适应机制来降低客户端和服务器的连接质量.由于攻击速率低且隐蔽,使用传统的DoS防御机制不能有效识别LDoS.本文提出了一种基于TCP流量的时频域特征和改进Stacking... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SGPot:一种基于强化学习的智能电网蜜罐框架
收藏 引用
计算机科学 2024年 第2期51卷 359-370页
作者: 王毓贞 宗国笑 魏强 信息工程大学网络空间安全学院 郑州450001
随着工业4.0的快速推进,与之互联的电力数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统逐渐趋于信息化和智能化。由于这些系统本身具有脆弱性以及受到攻击和防御能力的不对等性,使得系统存在各种安全隐患。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论